Desafios da Segurança na 3ª Plataforma Tecnológica

Tamanho: px
Começar a partir da página:

Download "Desafios da Segurança na 3ª Plataforma Tecnológica"

Transcrição

1 Desafios da Segurança na 3ª Plataforma Tecnológica

2 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2

3 Uma nova plataforma de inovação TI IDC Visit us at IDC.com and follow us on 3

4 Impacto da 3ª Plataforma de Inovação de TI Devices 3x VMs 2x x Data Users 2x

5 Insegurança crescente Redes sociais e smartphones são alvos favoritos para ataques Malware ataca 16 governos europeus Ataque de proliferação rápida atinge servidores Linux 50 milhões de utilizadores do LivingSocial devem mudar passwords Passwords roubadas de Facebook, Google ou Twitter Malware controlado por SMS permite levantar dinheiro Zeus disfarça código crucial em fotos IDC Visit us at IDC.com and follow us on 5

6 Insegurança crescente Operação Windigo infectou servidores em Portugal Anonymous Portugal reclama ataques aos sites do BES, Barclays e Banif Novo grupo AntiSecPT ataca sites dos Bancos e SIS Lulzsec Portugal revela dados de 107 agentes da PSP Trojan bancário afecta portugueses Anonymous Portugal ataca páginas da EDP e SMAS Anonymous divulgam nomes e telemóveis de Procuradores do Ministério Público Anonymous roubam dados a bancos portugueses Anonymous ataca site da PGR contra "cooperação com os levam Portugal à pobreza" IDC Visit us at IDC.com and follow us on 6

7 Emergência do Crime-as-a-Service Crypter básico (para inserir código não autorizado num ficheiro): $10-$30 Contratar um ataque DDoS : $30-$70 por dia, $1,200 para um mês spam: $10 por um milhão de mails; $50-$500 por um milhão de mails Bots para um botnet: $200 para bots DDoS botnet: $700 Código fonte ZeuS: $200-$500 Windows rootkit (para instalação de drivers maliiciosos): $292 Hacking de uma conta Facebook ou Twitter account: $130 Hacking de uma conta Gmail: $162 Hacking de uma mailbox corporativa: $500 Exploração de passaportes legitimos: $5 cada Pacote para exploração não inteligente: $25 Pacote para exploração inteligente: $10-$3,000 IDC Visit us at IDC.com and follow us on 7

8 Insegurança crescente Vulnerabilidades Baixa Média Alta Mais de 1,7 mil milhões de registos comprometidos nos últimos anos Brechas de Segurança Incidentes Registos comprometidos IDC Visit us at IDC.com and follow us on 8

9 Elevados prejuízos Mais 2,8 mil milhões de dólares de prejuízos nos últimos 5 anos Queixas Prejuízos IDC Visit us at IDC.com and follow us on 9

10 Insegurança crescente Tipo de Incidentes 19,0% 7,0% 10,0% 58,0% 5,0% Interna - Maliciosa Interna Externa Interna - Acidental Desconhecida IDC Visit us at IDC.com and follow us on 10

11 Maiores Brechas de Segurança IDC Visit us at IDC.com and follow us on 11

12 Impacto profundo Custos de atividades criminosas Acção criminosa Custo % do PIB Pirataria 1 $B 16 $B 0,008% - 0,02% Tráfico de drogas 600 $B 5% Cibercrime 300 $B 1 $T 0,4% - 1,4% IDC Visit us at IDC.com and follow us on 12

13 Qual a probabilidade da sua organização sofrer um ataque? IDC Visit us at IDC.com and follow us on 13

14 Estudo IDC Security Intelligence nas Organizações Nacionais Estudo IDC desenvolvido para a Mainroad Caracterizar as principais tendências na segurança da informação Avaliar o grau de maturidade das organizações nacionais Avaliar as intenções de investimento a curto prazo;

15 Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais A metodologia teve com base um inquérito online lançado junto das maiores organizações a 10 de Abril de 2014 Universo em análise: decisores das maiores empresas portuguesas por volume de negócios, 93 organizações do sector financeiro e 185 organismos da administração pública em Portugal. Perfil dos decisores: Decisores (Diretores e Administradores) ligados aos departamentos de tecnologias de informação e administração. Unidade amostral: Um decisor. Amostra: 208 decisores, a representar praticamente todos os sectores económicos.

16 Metodologia do Estudo IDC Security Intelligence nas Organizações Nacionais Vendas Setor Mais de 500 milhões de euros 15% Menos de 10 milhões de euros 22% Telecomunic ações 1% Utilities 6% Outros 12% AP Central 7% AP Local 11% Serviços 10% Banca 12% milhões de euros 34% milhões de euros 29% Seguros Outros 7% serviços financeiros 3% Saúde 4% Indústria discreta 4% Indústria de processos 9% Distribuição e retalho Educação 6% 4% Construção 4% IDC Visit us at IDC.com and follow us on 16

17 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 17

18 Segurança não está no topo das prioridades das organizações IDC Visit us at IDC.com and follow us on 18

19 Segurança não está no topo das prioridades das organizações Consolidação da infraestrutura de TI Melhorar a capacidade resposta aos novos requisitos de negócio Redução de custos das TI Melhoria dos processos de TI Melhoria dos níveis de serviço de TI Actualização da infraestrutura tecnológica Melhoria da segurança dos dados corporativos IDC Visit us at IDC.com and follow us on 19

20 Novas tecnologias aumentaram a complexidade da gestão da segurança Crescimento de equipamentos móveis Introdução de novas tecnologias Introdução de novas aplicações Cloud computing Aumento do ritmo de novas Gestão de passwords Sistemas desactualizados (unpatched) Políticas de segurança inadequadas Conformidade regulamentar Sem alterações Outras 0% 10% 20% 30% 40% 50% 60% 70% IDC Visit us at IDC.com and follow us on 20

21 Governação Responsabilidade pela segurança Estratégia de segurança 44% 39% CIO CSO ou CISO 27% 40% Sim Não Outros Em implementação 17% 33% ISO % 12% 15% Já implementámos Em fase de implementação 67% Temos planos para implementar nos próximos 12 meses Sem planos IDC Visit us at IDC.com and follow us on 21

22 Nível de risco das organizações nacionais Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade intelectual Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através de Fraude financeira interna envolvendo Extorção online Redes de comunicações zombies Comportamento inadequado de empregados Fraude financeira externa envolvendo Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website Reduzido risco Elevado risco IDC Visit us at IDC.com and follow us on 22

23 Nível de risco aumentou nos últimos 2 anos Brecha de dados Senhas de acesso fracas Phishing/pharming Spam Brecha ou roubo de propriedade Incorrecta gestão de patches Brecha em rede wireless Adware Acessos remotos maliciosos Spyware Exposição de dados sensíveis através Fraude financeira interna envolvendo Extorção online Redes de comunicações zombies Comportamento inadequado de Fraude financeira externa envolvendo Engenharia social Ataques DoS (Denial of Service) Ameaças físicas Ciber-terrorismo Surto de vírus/worms Ataque a website Reduzido risco Elevado risco IDC Visit us at IDC.com and follow us on 23

24 Spam, virus, spyware são os incidentes mais comuns Spam Surto de vírus/worms Spyware Phishing/Pahrming Conduta incorrecta de empregados Incidentes acidentais Engenharia social Acesso remoto malicioso Denial of Service Website defacement Outra forma de brecha externa Ameaças físicas Exposição de dados sensíveis Brecha em redes wireless Redes zombies Fraude financeira externa envolvendo Roubo ou brecha de PI Extorsão online Uma única ocorrência 0% 20% 40% 60% 80% 100% Múltiplas ocorrências IDC Visit us at IDC.com and follow us on 24

25 Spam, vírus, spyware e phishing são os incidentes mais comuns Spam Surto de vírus/worms Phishing/Pahrming Spyware Conduta incorrecta de empregados Incidentes acidentais Denial of Service Engenharia social Acesso remoto malicioso Brecha em redes wireless Ameaças físicas Alterações no website Exposição de dados sensíveis Extorsão online Redes zombies Fraude financeira externa Roubo ou brecha de PI Uma única ocorrência 0% 20% 40% 60% 80% 100% Múltiplas ocorrências IDC Visit us at IDC.com and follow us on 25

26 Confiança na segurança de informação 0,35 0,3 0,25 0,2 0,15 0,1 0,05 0 Ataques internos Ataques externos IDC Visit us at IDC.com and follow us on 26

27 Maioria das organizações não quantifica custos dos incidentes 18% 11% 21% Sim, quantificamos os custos de todos os incidentes Sim, quantificamos os custos de alguns incidentes 50% Não Não sabe/não responde IDC Visit us at IDC.com and follow us on 27

28 Prioridades de segurança Continuidade do negócio Implementação/melhoria dos processos Formação e sensibilização interna Melhoria da infraestrutura Melhoria da gestão de risco IDC Visit us at IDC.com and follow us on 28

29 1. Situação atual 2. Governação e riscos da segurança de informação 1. Tecnologias em utilização 29

30 Maturidade tecnológica ainda não é muito elevada Anti-vírus Firewalls Soluções anti-spam Soluções anti-spyware Filtragem e monitorização de conteúdos Tecnologias de prevenção de perda de dados Sistemas de gestão de acessos Web Segurança de serviços Web Soluções anti-phishing Detecção e prevenção de intrusões (IDS/IPS) Soluções de segurança wireless Network Access Control (NAC) Workflow para gestão de incidentes Sistemas de gestão de eventos Encriptação de armazenamento Encriptação de correio electrónico Conformidade de segurança Encriptação de equipamentos móveis Avaliação de vulnerabilidades Sistemas biométricos para autenticação Ferramentas para testes de intrusão Segurança de equipamentos móveis 0% 20% 40% 60% 80% 100% IDC Visit us at IDC.com and follow us on 30

31 Despesa com segurança vai aumentar Total Serviços Software Hardware 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Aumentar significativamente (mais de 10%) Manter-se idêntica Diminuir significativamente (mais de 10%) Aumentar Diminuir Não se aplica Despesa com Segurança 2% 4% 17% 16% 21% 40% Mais de 25% Entre 11% e 25% Entre 6% e 10% Entre 2% e 5% 1% ou menos Nenhum IDC Visit us at IDC.com and follow us on 31

32 Prioridades da despesa com segurança Prevenir tempo de inactividade e interrupções dos sistemas Manutenção da integridade dos dados Continuidade do negócio numa situação de desastre Protecção da informação de clientes IDC Visit us at IDC.com and follow us on 32

33 Principais obstáculos Sofisticação das ameaças Orçamento insuficiente Proliferação de novas tecnologias IDC Visit us at IDC.com and follow us on 33

34 Algumas conclusões Crescimento dos incidentes de segurança a nível mundial e no território nacional Complexidade tecnológica Alteração do paradigma tecnológico mobilidade, cloud computing, social business e Big Data Segurança informática não é uma das prioridades das organizações nacionais Apenas uma minoria de organizações nacionais possui um CSO ou CISO Maioria das organizações já implementou ou está em fase de implementação de estratégia de segurança Apenas uma minoria obteve certificação ISO IDC Visit us at IDC.com and follow us on 34

35 Algumas conclusões Maioria das organizações já enfrentou incidentes de segurança Nível de risco aumentou nos últimos 2 anos Spam, vírus, spyware e phishing são os incidentes mais comuns Maioria das organizações não quantifica os custos dos incidentes Maturidade tecnológica das organizações nacionais ainda é reduzida Elevada penetração de soluções de anti-virus, anti-spyware, phishing Reduzida penetração de tecnologias como a encriptação, análise de vulnerabilidades, testes de intrusão, etc Fraca penetração de soluções de segurança relaciondas com a 3ª plataforma tecnológica IDC Visit us at IDC.com and follow us on 35

36 Algumas conclusões Despesa com segurança informática vai crescer Crescimento da despesa em todas as componentes (Hw, Sw e serviços) Despesa vai representar 8% do orçamento de TI Prevenção da inactividade dos sistemas e protecção da integridade dos dados Sofisticação das ameaças, orçamento insuficiente e complexidade tecnológica são obstáculos à segurança de informação IDC Visit us at IDC.com and follow us on 36

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o Timóteo Figueiró Janeiro de 2011 IDC Portugal: Centro Empresarial Torres de Lisboa,

Leia mais

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com Agilidade organizacional e competitividade das empresas em Portugal www.quidgest.com quidgest@quidgest.com 1. Introdução Novo contexto económico e tecnológico Metodologia 2. Agilidade Organizacional das

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Cibercriminalidade e Cibersegurança. Polícia Judiciária Unidade Cooperação Internacional

Cibercriminalidade e Cibersegurança. Polícia Judiciária Unidade Cooperação Internacional Cibercriminalidade e Cibersegurança Polícia Judiciária Unidade Cooperação Internacional Polícia Judiciária Base Legal Decisão do Conselho da UE 2009/371/JAI de 6 Abril 2009 Lei 49/2008 de 27 de Agosto

Leia mais

para empresas com mais de 25 postos

para empresas com mais de 25 postos para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza

Leia mais

A segurança da informação solução ou preocupação?

A segurança da informação solução ou preocupação? A segurança da informação solução ou preocupação? Apresentação do Contra-Almirante Mário Carmo Durão No Seminário 2011: A Tipping Point for Data Security Embaixada dos EUA, Lisboa, 12 de Outubro de 2011

Leia mais

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013 IDC Portugal: Centro Empresarial Torres de Lisboa, Rua Tomas da Fonseca, Torre G, 1600-209 Lisboa www.idc.pt W H I T E P A P E R I D C A s P r i n c i p a i s T e n d ê n c i a s n o S e c t o r d a D

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Micro Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005

Micro Empresas. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2005 Micro Empresas Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2005 BREVE NOTA METODOLÓGICA Universo de referência: Universo das empresas em Portugal com menos de 10 trabalhadores

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Oportunidades para as TIC no Novo Contexto Económico e Social

Oportunidades para as TIC no Novo Contexto Económico e Social Oportunidades para as TIC no Novo Contexto Económico e Social 10ª Edição Forum TI TechData 15 de Novembro Centro de Congressos de Lisboa 17 de Novembro Casa da Música, Porto Gabriel Coimbra Manging Director,

Leia mais

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015 Mecanismos de Gestão, Mitigação e Transferência do Risco Lisboa, 4 de Março de 2015 Itinerário do Risco 2 Caminho a percorrer 3 Exposição ao Risco 4 Concetualização do Risco FASE I GÉNESE Online Offline

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s IDC Banca & Seguros Lisboa, 06.Maio.2008 Nuno Miguel Nunes nuno.nunes@oni.pt Os Desafios Pressão da concorrência cada vez

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

SEGURANÇA INFORMÁTICA SOLUÇÕES DE SEGURANÇA

SEGURANÇA INFORMÁTICA SOLUÇÕES DE SEGURANÇA SEGURANÇA INFORMÁTICA Segurança Informática 1. O que é Segurança Informática 2. Garantia Alidata 3. Ameaças 4. Computadores e Servidores 5. Firewall e Antivírus 6. Backup e Storage 7. Videovigilância 8.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Luciano Ramos Coordenador de Pesquisa de Software IDC Brasil A América Latina enfrenta o desafio

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2015 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l Novembro de 2011 S U M Á R I O E X E C U T I V O IDC Portugal:

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft.

Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft. Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata Para maiores informações acesse www.microsoft.com/news/ipcrimes Com o objetivo de investigar os riscos que consumidores e empresas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004 Empresas - Sector J Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados Inquérito à utilização das TIC nas Empresas do Sector J - BREVE NOTA METODOLÓGICA Universo de referência:

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais